نویسنده
تاریخ انتشار
۵ مرداد ۱۴۰۲
تعداد بازدید
767 بازدید
49,000 تومان٪44 تخفیف
Rate this product

مبانی نظری و پیشینه تحقیق اینترنت اشیاء، منبع ای برای فصل دوم پایان نامه، استفاده در بیان مسئله و پیشینه تحقیق و پروپوزال و همچنین استفاده در مقاله علمی پژوهشی، استفاده در تحقیق و پژوهش ها، توسط وب سایت شهر فایل تهیه و گردآوری شده است. این مبانی نظری را به ضرس قاطع می توان به روز ترین و جامع ترین پیشینه پژوهش اینترنت اشیاء دانست.

تاریخچه و مفهوم اینترنت اشیاء (IOT) ، تعاریف نظری اینترنت اشیاء، امنیت اطلاعات در اینترنت اشیاء، حریم خصوصی در اینترنت اشیاء، محرمانگی اطلاعات، شناسایی و احراز هویت، نمونه کاربردهای اینترنت اشیاء، کاربرد اینترنت اشیا در محیط زیست، کاربرد اینترنت اشیا در زیربنای شهر های هوشمند، حمل و نقل هوشمند، تاثیر اینترنت اشیاء بر سلامت هوشمند، تحلیل و بررسی تهدیدات امنیتی IoT، دسته بندی انواع تهدیدات بر اینترنت اشیا، روش هاى اصلى اصالت سنجى (احراز هویت)، پروتکل های احراز هویت، پروتکل احراز هویت یک طرفه، پروتکل احراز هویت دوطرفه و در ادامه…

اینترنت اشیاء چیست و چه کاربردی دارد، اینترنت اشیاء چگونه کار می کند، مزایا و معایب اینترنت اشیاء، عوامل مؤثر بر پذیرش فناوری های اینترنت اشیاء در کسب و کار، مزایا کاربرد‌ها و چالش‌های مربوط به اینترنت اشیاء، تدوین الگوی راهبردهای کاربردپذیری اینترنت اشیاء، آسیب پذیری فناوری ارتباطی اینترنت اشیاء، چارچوبی مفهومی برای بکارگیری فناوری اینترنت اشیاء، سوابق پژوهشی مرتبط با اینترنت اشیاء در داخل و خارج کشور، بهمراه منبع نویسی درون متنی به شیوه APA و قابل ویرایش جهت استفاده برای فصل دوم پایان نامه می باشد.

  • نوع فایل : Doc
  • تعداد صفحات : 72
  • گارانتی بازگشت وجه دارد.
  • رفرنس دهی استاندارد دارد.
  • منابع فارسی و انگلیسی دارد.
  • ارجاع و پاورقی استاندارد دارد.

پیشینه تحقیق اینترنت اشیاء

مبانی نظری و پیشینه تحقیق اینترنت اشیاء

اصطلاح اینترنت اشیا (Internet of Things) که که به اختصار به آن IOT نیز گفته می‌شود تکامل مستمر اینترنت را به شبکه ای از اشیاء هوشمند توصیف می کند. این اشیاء قابلیت اتصال به اینترنت رادارند و می توانند باهم و با منابع مرکزی ارتباط برقرار کنند. اینترنت اشیا از فناوری های متعددی مانند شبکه های حسگر بی سیم، شهرهای هوشمند، خانه های هوشمند و سامانه های تلفن همراه استفاده می کند. این سناریوها نیاز به راه حل های امن برای جلوگیری از نشت اطلاعات خصوصی و فعالیت های مخرب دارند. با این وجود، ساختارهای اینترنت اشیا مبتنی بر آی پی، با محدودیت دستگاه های اینترنت اشیا مانند مصرف انرژی، منابع محاسباتی، محدوده ارتباطات، حافظه به طور کامل طراحی نشده است. به عنوان یک نتیجه، به کارگیری راه حل های امنیتی بسیار سبک، برای اطمینان از امنیت دستگاه های منابع محدود اینترنت اشیا مناسب است (راحمی و همکاران، 1396).

عبارت اینترنت اشیاء، برای اولین بار در سال 1999 توسط کوین اشتون مورد استفاده قرار گرفت. اینترنــت اشــیا سیســتمى اســت کــه در آن می توان اشــیاء امــروزى را بــه قابلیت هــاى شناســایى، ســنجش، شــبکه و پــردازش مجهــز نمــود. از ایــن طریــق هــر دســتگاه می تواند بــا دســتگاه هاى دیگــر ارتبــاط برقــرار کــرده و از طریــق اینترنــت بــراى رســیدن بــه هدفــى خــاص ارائـۀ خدمـت کنـد. در نهایـت، دسـتگاه هایى کـه از اینترنـت اشـیا اسـتفاده می کننـد در همـه جـا حاضـر خواهنـد بـود. در اینترنت اشیاء، ابزار اصلی کانال ارتباطی، اینترنت است. بنابراین، برنامه های کاربردی اینترنت اشیاء باید از هر دو حمله کننده های فعال و غیر فعال حفاظت شوند. علاوه بر امنیت اینترنت، زیرساخت اینترنت اشیاء باید امنیت اینترانت، امنیت داده ها، امنیت نرم افزار، امنیت سخت افزار و امنیت فیزیکی ارائه کند (سالیوان و همکاران، 2018).

پیشینه تحقیق اینترنت اشیاء

قهرمانی و روستایی در سال 1397 در تحقیقی با عنوان امنیت و چالش های پیش روی فناوری اینترنت اشیاء عنوان نمودند اینترنت اشیاء فناوری پیشرفته ای است که در آن برای هر موجود قابلیت ارسال داده از طریق شبکه های ارتباطی اعم از اینترنت و یا اینترانت فراهم می شود. مهم ترین مزیت همه گیر شدن IOT، قابلیت اتصال انواع اشیا و وسایل به دنیای مجازی است. هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آنها را سازماندهی و مدیریت کنند. اینترنت اشیاء نیازمند مکانیزم های محرمانگی، یکپارچگی، تصدیق هویت و کنترل دسترسی به صورت دقیق می باشد. اتصال میلیاردها شی ء و ابزار به اینترنت به معنای افزایش آسیب پذیری های امنیتی بالقوه در دنیای مجازی است زیرا تا چند سال دیگر انواع لوازم خانگی،خودروها، درها و… هم به یکی از زیرمجموعه های صنعت فناوری اطلاعات مبدل می شوند.

سامرا باتول و همکاران در سال 2017 در تحقیقی با عنوان آنالیز داده های اینترنت اشیا برای احراز هویت کاربر و تشخیص فعالیت ها عنوان نمودند در سالیان اخیر، اینترنت اشیا از جمله موضوعات داغ پژوهشی در زمینه محاسبه و فن آوری اطلاعات بوده است. اینترنت اشیا امکان اتصال هزاران دستگاه از جمله سنسورها، تلفن های همراه و لوازم خانگی روزمره را به منظور ذخیره سازی داده ها برای اهداف مفید گوناگون میسر کرده است. مقدار داده های تولید شده به واسطه دستگاه های IoT بسیار زیاد می باشد و باید داده های IoT برای استفاده های آینده نگرانه مورد آنالیز و تجزیه و تحلیل قرار گیرد. این مقاله چارچوبی را برای آنالیز داده های IoT برای ایجاد مدل هایی برای شناسایی کاربران، احراز هویت کاربران و به رسمیت شناختن فعالیت های آنان ارائه داده است.

منابع فارسی و لاتین

بقال زاده, نازیلا و سجاد نعمتی پویا، 1397، امنیت در اینترنت اشیاء، دومین کنفرانس ملی رویکردهای نو در مهندسی برق و کامپیوتر، خرم آباد، دانشگاه آزاد اسلامی واحد خرم آباد.
جمالو، محمد؛ رجب زاده قطری، علی و رادفر، رضا. طراحی مدلی به منظور امنیت اطلاعات و حفظ حریم خصوصی در اینترنت اشیاء. فصلنامه پژوهش های انتظام اجتماعی، 1396.
ارکیان، حمیدرضا؛ پورخلیلی، عاطفه و خوش اخلاق، حمیدرضا. امنیت و حریم خصوصی در اینترنت اشیا. دو فصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات. 1394.
پرئی، اعظم السادات و حمیدی، حجت الله. ارائه رویکردی برای مدیریت تشخیص سریع بر خط با استفاده از فناوری بیومتریک در اینترنت اشیا. پژوهش نامه پردازش و مدیریت اطلاعات 1395.
پورشایسته فرد، سید علیرضا و امیدی، مهدی. بررسی امنیت در اینترنت اشیا با استفاده از راهکارهای تکنولوژی بلاک چین. هفتمین همایش سالانه بانکداری الکترونیک و نظام های پرداخت. 1397.

Ammar, M., Russello, G., & Crispo, B. (2018). Internet of Things: A survey on the security of IoT frameworks. Journal of Information Security and Applications.
Elmouaatamid, O., Lahmer, M., & Belkasmi, M. (2017, May). Group Authentication with Fault Tolerance for Internet of Things. In International Symposium on Ubiquitous Networking.
Suo, H., Wan, J., Zou, C., & Liu, J. (2016, March). Security in the internet of things: a review. In Computer Science and Electronics Engineering (ICCSEE),
Batool, S., Saqib, N. A., & Khan, M. A. (2017, May). Internet of Things data analytics for user authentication and activity recognition. In Fog and Mobile Edge Computing (FMEC), 2017 Second International Conference on.
Mahalle, P. N., Prasad, N. R., & Prasad, R. (2014, May). Threshold cryptography-based group authentication (TCGA) scheme for the internet of things (IoT). In Wireless Communications, Vehicular Technology, Information Theory and Aerospace & Electronic Systems (VITAE), 2014 4th International Conference on.

راهنمای خرید:
  • لینک دانلود فایل، بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • جهت سوال قبل از خرید یا بروز هرگونه مشکل با شماره 0937-150-0937 تماس بگیرید.
  • چنانچه با خرید اینترنتی آشنایی ندارید یا تمایل به پرداخت آنلاین ندارید، می توانید هزینه را بصورت کارت به کارت پرداخت کنید.
  • شهر فایل از درگاه پرداخت امن بانک مرکزی استفاده می کند، جهت اعتبار سنجی بر روی لوگوی زرد رنگ در پایین صفحه کلیک کنید.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مبانی نظری و پیشینه تحقیق اینترنت اشیاء”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *